网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

以下哪个会对电子信息构成威胁?()

  • A、未授权访问
  • B、拒绝服务
  • C、未授权的信息改动
  • D、以上所有都会危及信息安全

参考答案

更多 “以下哪个会对电子信息构成威胁?()A、未授权访问B、拒绝服务C、未授权的信息改动D、以上所有都会危及信息安全” 相关考题
考题 黑客通过建立隐蔽通道来窃取敏感信息,属于( )。A.破坏数据完整性B.信息泄露或重放C.拒绝服务D.非授权访问

考题 未授权的访问包括()。A、未经授权的使用B、泄露C、销毁信息D、未授权地颁发指令

考题 以下()属于Internet被入侵的主要类型。 A、密码破译B、信息截取C、未授权的访问D、病毒

考题 下列哪个选项不属于WI-F面临的安全风险: A.无线泄密B.无线拒绝服务C.服务器被入侵D.未授权访问

考题 数据库系统的安全威胁包括()。A.非授权的信息泄露B.非授权的数据修改C.非授权的用户变更D.拒绝服务

考题 启用Cisco设备的访问控制列表,可以起到如下作用()。A、过滤恶意和垃圾路由信息B、控制网络的垃圾信息流C、控制未授权的远程访问D、防止DDoS攻击

考题 访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问

考题 访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。A.应确保授权用户对信息系统的正常访问 B.防止对操作系统的未授权访问 C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制 D.防止对应用系统中的信息未经授权进行访问

考题 计算机安全的主要目标不包括以下哪个选项( ) A.防止未经授权的用户获取资源 B.防止已经授权的用户获取资源 C.防止合法用户以未授权的方式访问 D.使合法用户经过授权后可以访问资源

考题 以下哪一项信息资源访问规则会对访问控制的有效性产生最大影响()。A、知所必需的原则B、最小授权的原则C、职责分离的原则D、授权延伸的原则

考题 访问控制的主要目标不包括以下哪个选项?()A、防止未经授权的用户获取资源B、防止已经授权的用户获取资源C、防止合法用户以未授权的方式访问资源D、使合法用户经过授权后可以访问资源

考题 目前存在的安全威胁主要存在有()。A、非授权访问B、信息泄露或丢失C、破坏数据完整性D、拒绝服务攻击E、利用网络传播病毒

考题 具有价值的信息的特点中,所谓安全性是指()。A、信息没有错误B、信息包含所有重要事实C、信息可以防止未授权的用户访问D、信息是可验证的

考题 使得系统难以或不可能继续执行任务的操作称作()。A、拒绝服务B、数据破坏C、非授权访问D、信息泄露

考题 假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。A、拒绝服务B、数据破坏C、非授权访问D、信息泄露

考题 信息篡改攻击指()。A、未授权用户更改了网站地址B、网站瘫痪C、切断电源D、未授权人改变了电子信息的内容

考题 电力二次系统安全防护的目标主要是防止未授权用户访问系统或非法获取信息和侵入以及重大的非法操作。

考题 合法用户对信息的访问都属于授权访问,不对信息安全产生威胁。

考题 非授权访问主要有以下几种形式()。A、假冒B、身份攻击C、非法用户进入网络系统进行违法操作D、合法用户以未授权方式进行操作E、通过建立隐蔽渠道窃取敏感信息

考题 单选题访问控制的主要目标不包括以下哪个选项?()A 防止未经授权的用户获取资源B 防止已经授权的用户获取资源C 防止合法用户以未授权的方式访问资源D 使合法用户经过授权后可以访问资源

考题 单选题假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。A 拒绝服务B 数据破坏C 非授权访问D 信息泄露

考题 多选题以下()属于Internet被入侵的主要类型。A密码破译B信息截取C未授权的访问D病毒

考题 单选题具有价值的信息的特点中,所谓安全性是指()。A 信息没有错误B 信息包含所有重要事实C 信息可以防止未授权的用户访问D 信息是可验证的

考题 单选题以下哪个会对电子信息构成威胁?()A 未授权访问B 拒绝服务C 未授权的信息改动D 以上所有都会危及信息安全

考题 单选题信息篡改攻击指()。A 未授权用户更改了网站地址B 网站瘫痪C 切断电源D 未授权人改变了电子信息的内容

考题 多选题目前存在的安全威胁主要存在有()。A非授权访问B信息泄露或丢失C破坏数据完整性D拒绝服务攻击E利用网络传播病毒

考题 单选题以下哪一项信息资源访问规则会对访问控制的有效性产生最大影响()。A 知所必需的原则B 最小授权的原则C 职责分离的原则D 授权延伸的原则